Ny säkerhetsbrist påverkan de flesta Linux-och BSD-distributioner

0
134

Noll

Linux-och BSD-varianter som använder sig av den populära X.Org Server-paket –nästan alla gör-är utsatta för en ny sårbarhet avslöjas på torsdag.

Sårbarheten gör det möjligt för en angripare med begränsad tillgång till ett system, antingen via en terminal eller SSH-session, för att höja privilegier och få root-åtkomst.

Det kan inte användas för att bryta sig in i säkra datorer, men det är ändå bra att angriparna eftersom det kan snabbt vända enkel intrång i dåliga hacka.

Medan sårbarheten är inte i den fruktansvärda kategori av “så-dåligt-som-det-blir” fel, för säkerhetsbrist som inte kunde ignoreras av Linux och infosec samhällen en gång dess existens blev offentligt på torsdagen.

Anledningen är på grund av platsen hittades i –nämligen X.Org Server-paket-en core grafik och fönster teknik som är basen för den mer berömda KDE och GNOME-skrivbordet gränssnitt sviter, och finns i alla stora Linux-och BSD-distributioner som erbjuder användarna ett windows-baserat gränssnitt.

Men enligt en rapport författad av säkerhet forskare Narendra Shinde, sedan Maj 2016 X.Org Server-paketet hade innehållit en sårbarhet som gjort det möjligt för angripare att antingen höja immunitet och/eller skriva över filer på det lokala systemet, för att inte säga avgörande OS-data.

Frågan, spårade som CVE-2018-14665, var som orsakas av felaktig hantering av två alternativ på kommandoraden, nämligen -loggfil och -modulepath, som gjort det möjligt för en angripare att infoga och köra sin egen skadlig verksamhet. Felet var utnyttjas endast när X.Org Server har konfigurerats för att köras med root-privilegier för sig, vilket är en vanlig inställning för många distributioner.

X.Org Stiftelsen utvecklarna släppt X.Org Server 1.20.3 att fixa det här problemet. Korrigeringsfilen inaktiverar stöd för dessa två kommandoradsargument om X.Org Server-paketet körs med root-privilegier.

Distributioner som Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu, och OpenBSD har redan bekräftats som påverkade, och andra mindre projekt som är mest sannolikt kommer att påverkas.

Uppdateringar som innehåller lappat X.Org Server-paketet förväntas rulla ut på följande tider och dagar.

Proof-of-concept kod som släpptes tidigare i dag av Matthew Hickey, Grundare och Chef på Hacker Hus, en UK-baserad cyber-bevakningsföretag.

“En angripare kan bokstavligen ta över påverkade system med 3-kommandon eller mindre,” sade Hickey på Twitter. “Massor av andra sätt att utnyttja e.g crontab. Det lustiga på hur trivialt det än är.”

RELATERADE FÖRMÅNER:

Nya DDoS-botnät går efter Hadoop enterprise-servrarCisco släpper lös för eskalering av behörigheter bugg i Webex-Möten appOpen source web hosting programvara kompromissat med DDoS-malware
Varför TIO är säkra bootbar Linux du behöver TechRepublicMicrosoft Windows zero-day avslöjade på Twitter, igen
Rysk hacker åberopat sig skyldig till get-rich-quick botnet CNETLeverantörer bekräfta produkter påverkas av libssh bugg som PoC kod som dyker upp på GitHubDetta cryptojacking gruv-malware låtsas vara en Flash-uppdatering

Relaterade Ämnen:

Linux

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0